隨著信息的網(wǎng)絡(luò)化,每天都有很多新的網(wǎng)站上線,企業(yè)的、娛樂(lè)的、購(gòu)物的…同時(shí)每天也有很多的網(wǎng)站被黑,被篡改,被掛馬。據(jù)國(guó)家計(jì)算機(jī)網(wǎng)絡(luò)應(yīng)急技術(shù)處理中心6月份的統(tǒng)計(jì)報(bào)告:2008年6月1日至30日,我國(guó)大陸地區(qū)被篡改網(wǎng)站的數(shù)量是5835個(gè),較上月減少了1080個(gè)。這兩天也主要學(xué)習(xí)了一些網(wǎng)站安全方面的知識(shí),現(xiàn)把一些主要入侵的方法和原理跟大家分享一下,希望能給我們以后的網(wǎng)站開發(fā)和網(wǎng)站維護(hù)一些參考。
目前常用的網(wǎng)站入侵方法有五種:上傳漏洞、暴庫(kù)、注入、旁注、COOKIE詐騙。先介紹一下什么是WEBSHELL。
WEBSHELL是什么:WEBSHELL就是 WEB的權(quán)限,可以管理WEB,修改主頁(yè)內(nèi)容等權(quán)限,但是并沒有什么特別高的權(quán)限,(這個(gè)看管理員的設(shè)置了)一般修改別人主頁(yè)大多都需要這個(gè)權(quán)限,接觸過(guò) WEB木馬的朋友可能知道(比如老兵的站長(zhǎng)助手就是WEB木馬 海陽(yáng)2006也是 WEB木馬)我們上傳漏洞最終傳的就是這個(gè)東西,有時(shí)碰到權(quán)限設(shè)置不好的服務(wù)器可以通過(guò)WEBSHELL得到最高權(quán)限。
1 、上傳漏洞,這個(gè)漏洞在 DVBBS6.0 時(shí)代被黑客們利用的最為猖獗,利用上傳漏洞可以直接得到 WEBSHELL ,危害等級(jí)超級(jí)高,現(xiàn)在的入侵中上傳漏洞也是常見的漏洞。怎樣利用:在網(wǎng)站的地址欄中網(wǎng)址后加上 /upfile.asp 如果顯示 上傳格式不正確 [ 重新上傳 ] 這樣的字樣 8 成就是有長(zhǎng)傳漏洞了找個(gè)可以上傳的工具直接可以得到 WEBSHELL 。
工具介紹:上傳工具 老兵的上傳工具 DOMAIN3.5 這兩個(gè)軟件都可以達(dá)到上傳的目的 用 NC 也可以提交。
2 、暴庫(kù):這個(gè)漏洞現(xiàn)在很少見了,但是還有許多站點(diǎn)有這個(gè)漏洞可以利用,暴庫(kù)就是提交字符得到數(shù)據(jù)庫(kù)文件,得到了數(shù)據(jù)庫(kù)文件我們就直接有了站點(diǎn)的前臺(tái)或者后臺(tái)的權(quán)限了。
暴庫(kù)方法:比如一個(gè)站的地址為 http://www.xxx.com/dispbbs.asp?boardID=7&ID=161 我門就可以把 com/dispbbs 中間的 / 換成 %5c 如果有漏洞直接得到數(shù)據(jù)庫(kù)的絕對(duì)路徑 用尋雷什么的下載下來(lái)就可以了還有種方法就是利用默認(rèn)的數(shù)據(jù)庫(kù)路徑 http://www.xxx.com/ 后面加上 conn.asp 如果沒有修改默認(rèn)的數(shù)據(jù)庫(kù)路徑也可以得到數(shù)據(jù)庫(kù)的路徑(注意:這里的 / 也要換成 %5c )
為什么換成 %5c :因?yàn)樵?nbsp;ASCII 碼里 / 等于 %5c ,有時(shí)碰到數(shù)據(jù)庫(kù)名字為 /#abc.mdb 的為什么下不了?這里需要把 # 號(hào)換成 %23 就可以下載了,為什么我暴出的數(shù)據(jù)庫(kù)文件是以。 ASP 結(jié)尾的?我該怎么辦?這里可以在下載時(shí)把。 ASP 換成。 MDB 這樣就可以下載了如果還下載不了可能作了防下載。
3 、注入漏洞:這個(gè)漏洞是現(xiàn)在應(yīng)用最廣泛,殺傷力也很大的漏洞,可以說(shuō)微軟的官方網(wǎng)站也存在著注入漏洞。注入漏洞是因?yàn)樽址^(guò)濾不嚴(yán)禁所造成的,可以得到管理員的帳號(hào)密碼等相關(guān)資料。
怎樣利用:我先介紹下怎樣找漏洞比如這個(gè)網(wǎng)址 http://www.xxx.com/dispbbs.asp?boardID=7&ID=161 后面是以 ID= 數(shù)字形式結(jié)尾的站我們可以手動(dòng)在后面加上個(gè) and 1=1 看看 如果顯示正常頁(yè)面 再加上個(gè) and 1=2 來(lái)看看如果返回正常頁(yè)面說(shuō)明沒有漏洞 如果返回錯(cuò)誤頁(yè)面說(shuō)明存在注入漏洞。如果加 and 1=1 返回錯(cuò)誤頁(yè)面說(shuō)明也沒有漏洞,知道了站點(diǎn)有沒有漏洞我門就可以利用了 可以手工來(lái)猜解也可以用工具現(xiàn)在工具比較多( NBSI NDSI 啊 D DOMAIN 等)都可以用來(lái)猜解帳號(hào)密碼,因?yàn)槭遣锁B接觸,我還是建議大家用工具,手工比較煩瑣。
4 、旁注:我們?nèi)肭帜痴緯r(shí)可能這個(gè)站堅(jiān)固的無(wú)懈可擊,我們可以找下和這個(gè)站同一服務(wù)器的站點(diǎn),然后在利用這個(gè)站點(diǎn)用提權(quán),嗅探等方法來(lái)入侵我們要入侵的站點(diǎn)。打個(gè)形象的比喻, 比如你和我一個(gè)樓 我家很安全 , 而你家呢 卻漏洞百出 現(xiàn)在有個(gè)賊想入侵我家他對(duì)我家做了監(jiān)視 ( 也就是掃描 ) 發(fā)現(xiàn)沒有什么可以利用的東西 那么這個(gè)賊發(fā)現(xiàn)你家和我家一個(gè)樓 你家很容易就進(jìn)去了 他可以先進(jìn)入你家然后通過(guò)你家得到整個(gè)樓的鑰匙 ( 系統(tǒng)權(quán)限 ) 這樣就自然得到我的鑰匙了 就可以進(jìn)入我的家 ( 網(wǎng)站 )
5 、 COOKIE 詐騙:許多人不知道什么是 COOKIE , COOKIE 是你上網(wǎng)時(shí)由網(wǎng)站所為你發(fā)送的值記錄了你的一些資料,比如 IP ,姓名什么的。
怎樣詐騙呢?如果我們現(xiàn)在已經(jīng)知道了 XX 站管理員的站號(hào)和 MD5 密碼了,但是破解不出來(lái)密碼(現(xiàn)在 MD5 密碼已經(jīng)可以破解了,假如網(wǎng)站密碼不單單是用 MD5 加密,還用了其他加密方法,如果要分析算法那就復(fù)雜了。)我們就可以用 COOKIE 詐騙來(lái)實(shí)現(xiàn),把自己的 ID 修改成管理員的, MD5 密碼也修改成他的,有工具可以修改 COOKIE 這樣就答到了 COOKIE 詐騙的目的,系統(tǒng)以為你就是管理員了
轉(zhuǎn)載于:https://www.cnblogs.com/Andy_Qin/archive/2009/02/21/1395241.html